Sono stati segnalati diversi attacchi informatici che sfruttano OpenClaw per rubare dati dai computer degli utenti. Gli esperti di Hudson Rock hanno individuato un nuovo infostealer che può rubare informazioni sensibili direttamente dai file di configurazione del popolare agente AI open source.
Furto di dati segreti di OpenClaw
Gli agenti OpenClaw vengono eseguiti in locale sul dispositivo dell’utente (tra i più utilizzati ci sono gli Apple Mac mini e i Raspberry Pi 5). Possono eseguire diverse attività in maniera autonoma, tra cui l’accesso a dati personali e servizi online. I ricercatori di Hudson Rock hanno scoperto il primo infostealer che può rubare i file di configurazione.
Secondo Alon Gal (co-fondatore e CTO di Hudson Rock) si tratta di una variante di Vidar. Non c’è un modulo dedicato a OpenClaw, ma viene effettuata la scansione di file e directory alla ricerca di specifiche keyword, come “token” o “private key“. Queste keyword sono presenti nella directory di configurazione di OpenClaw (.openclaw), quindi vengono rubate diverse informazioni sensibili (segreti).
In dettaglio, il malware legge il contenuto dei file openclaw.json, device.json, soul.md, AGENTS.md e MEMORY.md. In openclaw.json ci sono indirizzi email, percorsi di lavoro e token di autenticazione che permettono accesso remoto e impersonificazione del client durante le richieste di autenticazione.
In device.json ci sono chiavi pubbliche e private che possono essere sfruttate per firmare i messaggi, aggirare le protezioni e accedere a log o servizi cloud collegati. Negli altri tre file ci sono diversi dati persistenti, tra cui log delle attività, eventi di calendario e messaggi privati.
Un cybercriminale che riesce ad ottenere queste informazioni può compromettere l’identità digitale dell’utente. I ricercatori sottolineano che il numero di questi infostealer specializzati aumenterà nei prossimi mesi, in quanto OpenClaw viene sempre più spesso utilizzato dalle aziende, bersagli molto appetibili per i cybercriminali.